Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia

Redazione RHC : 5 Marzo 2024 16:39

Il concetto di Phishing Adattivo rappresenta ormai una forma consolidata e sofisticata di attacco di phishing (riporta il CERT-AgID) che si distingue per la sua capacità di adattare dinamicamente il contenuto delle pagine in base al dominio email dell’organizzazione sfruttata.

Questa tecnica è stata osservata dal CERT-AGID già a partire dal 2021.

Inizialmente, le tipologie di phishing adattivo rilevate si limitavano a generare dinamicamente una form di login che sfruttava il logo e il nome dell’organizzazione vittima, utilizzando le API messe a disposizione dal servizio Logo Clearbit. Tuttavia, con il passare del tempo, questa tecnica sembra sia stata ulteriormente perfezionata.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Attualmente, oltre all’utilizzo improprio del servizio Clearbit, è stato riscontrato l’impiego di un ulteriore servizio (thum.io) utilizzato per generare uno screenshot del sito web, fornendogli il nome del dominio. L’immagine, che ha una larghezza di 1200 pixel e che espone i contenuti reali del dominio della vittima, viene caricata in background. Questo approccio rende la truffa ancora più verosimile e ardua da individuare.

    Di seguito alcuni esempi di pagine con form personalizzate generate dinamicamente.

    Pagine di phishing adattivo con screenshot caricato in background (Fonte CERT-AgID)



    E’ stato inoltre notato che le credenziali inserite dalla vittima nella falsa form di autenticazione vengono non solo memorizzate sul webserver ma ne viene anche inviata una copia ad un bot su Telegram.

    Bot Telegram

    È importante sottolineare che il Phishing Adattivo rappresenta una minaccia significativa per la sicurezza informatica delle organizzazioni poiché mira a ingannare i dipendenti e gli utenti al fine di rubare le loro credenziali di accesso alle webmail.

    È fondamentale operare sempre con molta attenzione e adottare misure preventive efficaci per proteggere la propria organizzazione e combattere questa forma di attacco informatico.

    Il CERT-AGID ha intrapreso le azioni necessarie per richiedere la rimozione del dominio malevolo rilevato ed ha diffuso gli Indicatori di Compromissione alle pubbliche amministrazioni accreditate attraverso il Flusso IoC.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...